该项研究概况于8月1日刊载于德国IDW(InformationsdienstWissenschaf)网站上,这种攻击手法被称为Collide+Power(碰撞+功率),依靠分析处理器的功率使用情况来确定CPU缓存存储器的内容。如果攻击者能够持续访问受害者的硬件或共享硬件的云计算环境,就有可能暴露加密密钥和其他相当短的标识符。
Collide+Power依靠测量来自攻击者的已知数据和来自受害者的未知数据电能使用情况的变化,然后根据这些测量结果的差异推断未知数据。这种方法是用攻击者控制的数据填充CPU缓存集,然后用受害者数据进行覆盖。由于功耗随需要更改的位数而变化,攻击者可以通过更改已知的控制值来重复这一过程,并反复重新测量功耗,从而确定受害者系统中的数据。
与PLATYPUS和Hertzbleed等类似的侧信道攻击不同,Collide+Power声称是一种通用攻击,可在任何允许攻击者和受害者数据位于同一内存缓存空间的CPU上使用。与Spectre等依赖于特定微架构结构的攻击相比,研究人员声称Collide+Power与Rowhammer更相似,源于CPU的基本物理特性,因此难以缓解。
这项研究成果被认为是第一个使用功率测量直接从处理器获取数据的侧信道攻击,弥补了功率侧信道攻击检测方面的差距。但这种攻击手法缺陷也很明显:攻击速率奇慢无比。
Collide+Power有两种类型:缓慢型(Slow)和冰川型(Glacial)。第一种变体被称为MDS-Power,仅能以每小时4.82比特的速度从位于同级硬件线程上的另一个安全域窃取数据。如果攻击者打算从云供应商那里窃取私钥,需要花费一个多月的时间才能获得一个4096位的RSA密钥。
另一种变体被称为Meltdown-Power,与臭名昭著的Meltdown漏洞有关,每小时能获取的数据仅为0.136比特。在现实条件下,内存预取的工作方式意味着攻击速度更慢。研究人员估计,如果真的采用这种方法,需要2.86年才能从内核中获取1个比特的数据。
研究人员已向AMD、ARM和英特尔披露了他们的发现,该漏洞被追踪为CVE-2023-20583,目前尚无具体分数。但AMD已将严重程度评为低级,英特尔也不打算发布公告,称经评估了这项研究,并确定不需要采取新的缓解措施。一位发言人表示,英特尔产品中的现有功能和减轻电源侧信道攻击的指南在这种情况和其他已知情况下均是有效的。